Magna Concursos

Foram encontradas 225 questões.

No contexto de hardware, qual das seguintes afirmações descreve corretamente a funcionalidade de uma placa-mãe em um computador?

 

Provas

Questão presente nas seguintes provas
3623269 Ano: 2025
Disciplina: Informática
Banca: IF-ES
Orgão: IF-ES
Provas:

Maria é responsável por calcular a média de notas dos alunos de uma turma. As notas estão registradas na coluna B de uma planilha do Microsoft Excel (versão em português), nas células B2 até B11, correspondendo às notas de 10 alunos. Qual fórmula Maria deve utilizar para calcular a média das notas?

 

Provas

Questão presente nas seguintes provas

Ao trabalhar remotamente, é fundamental adotar práticas que garantam a segurança das informações corporativas. Qual das seguintes medidas é a recomendada para proteger os dados durante o trabalho remoto?

 

Provas

Questão presente nas seguintes provas
3623267 Ano: 2025
Disciplina: Informática
Banca: IF-ES
Orgão: IF-ES
Provas:

Considere as características técnicas e as aplicações práticas dos dispositivos de armazenamento. Qual das afirmativas a seguir apresenta a diferença fundamental entre os discos rígidos tradicionais (HD) e os discos de estado sólido (SSD), considerando eficiência e durabilidade?

 

Provas

Questão presente nas seguintes provas
3623266 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-ES
Orgão: IF-ES
Provas:

Acerca do desenvolvimento de software e práticas relacionadas, analise cada uma das afirmações a seguir como VERDADEIRA (V) ou FALSA (F):

( ) Desenvolvimento Ágil de Software busca implementar softwares mais rapidamente e com menos recursos.

( ) Refatoração consiste em alterar a funcionalidade de um programa para atender novos requisitos.

( ) Padrões de Projeto são arquiteturas reutilizáveis que ajudam a desenvolver softwares orientados a objetos de melhor qualidade, economizando tempo, dinheiro e esforço.

Assinale a alternativa que apresenta a sequência CORRETA:

 

Provas

Questão presente nas seguintes provas

Em um ambiente corporativo, a prevenção contra códigos maliciosos é essencial para manter a integridade dos sistemas e dados. Qual das seguintes medidas NÃO é recomendada para minimizar os riscos de infecção por malware?

 

Provas

Questão presente nas seguintes provas
3623264 Ano: 2025
Disciplina: Informática
Banca: IF-ES
Orgão: IF-ES
Provas:

No contexto do trabalho remoto, a proteção das informações corporativas é crucial. Considerando as recomendações de segurança, qual das seguintes práticas NÃO é adequada para assegurar a confidencialidade e integridade dos dados empresariais?

 

Provas

Questão presente nas seguintes provas

No dia 28 de fevereiro, o número de reclamações recebidas pelo Serviço de Atendimento ao Cliente de uma empresa atingiu o patamar máximo previsto no planejamento estratégico da empresa para esse mês. Jarbas, um funcionário dedicado da empresa, notou que, durante o mês de fevereiro, o número de reclamações dobrava a cada dia. Se Jarbas estiver certo, em qual dia de fevereiro o número de reclamações atingiu metade do patamar máximo previsto no planejamento estratégico da empresa?

 

Provas

Questão presente nas seguintes provas
3623262 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-ES
Orgão: IF-ES
Provas:

Uma escola deseja implementar um sistema para gerenciar suas listas de alunos e professores, utilizando um aplicativo Java. Como parte do processo de desenvolvimento, o Técnico de TI precisa compilar o código-fonte do aplicativo e garantir que ele seja executado em diferentes sistemas operacionais, sem necessidade de recompilação.

Qual das alternativas descreve CORRETAMENTE o motivo pelo qual os programas Java podem ser executados em várias plataformas?

 

Provas

Questão presente nas seguintes provas
3623261 Ano: 2025
Disciplina: Informática
Banca: IF-ES
Orgão: IF-ES
Provas:

Em relação aos ataques de malware em ambientes corporativos, considere as seguintes afirmativas:

I. Um ataque de ransomware pode ser mitigado por meio de políticas de backup regular.

II. Rootkits são tipos de códigos maliciosos projetados para obter acesso privilegiado e permanecer ocultos, sendo difíceis de detectar com soluções convencionais de segurança.

III. A adoção de autenticação multifator é eficaz apenas contra ataques baseados em phishing e não contribui para a proteção contra outros códigos maliciosos.

Com base na Cartilha CERT, sobre Códigos Maliciosos, está(ão) CORRETA(S):

 

Provas

Questão presente nas seguintes provas